#вакансия #pentest #ptswarm
Специалист по анализу защищенности мобильных приложений
Формат работы: Удаленный\офисный\гибридный
PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 100 проектов.
Чем предстоит заниматься:
-Анализ защищенности клиентской части мобильных приложений;
-Анализ защищенности серверной части мобильных приложений;
-Искать уязвимости gray-box форматом, но возможны и исключения;
-Описывать найденные уязвимости и дальнейшие векторы;
-Участвовать в организации крупнейшего форума по кибербезопасности Positive Hack Days, а также заниматься исследованиями и публиковать их в блоге команды PT SWARM (twitter.com/ptswarm , swarm.ptsecurity.com).
Мы ищем коллегу, который:
-Умеет искать и эксплуатировать эти уязвимости, знает особенности и различные векторы эксплуатации;
-Умеет не только атаковать, но и помогает устранять уязвимости;
-Умеет искать уязвимости в статике (например, с помощью JADX, Hopper) и в динамике (например, с помощью Frida);
-Умеет искать уязвимости белым ящиком, читать код хотя бы на одном из языков: PHP, Java, Kotlin, C#, Python, Ruby, Node.js, Objective-C, Swift, Dart.
Почему вам у нас понравится:
-У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики;
-Мы даем все необходимые устройства для работы;
-Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.);
-Вы будете работать в команде признанных экспертов в offensive security;
-Вы будете делать огромный вклад в безопасность приложений, которыми вы и ваши знакомые пользуются ежедневно.
E-mail: akoshmov@ptsecurity.com
Tg: @Gorefield
Специалист по анализу защищенности мобильных приложений
Формат работы: Удаленный\офисный\гибридный
PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 100 проектов.
Чем предстоит заниматься:
-Анализ защищенности клиентской части мобильных приложений;
-Анализ защищенности серверной части мобильных приложений;
-Искать уязвимости gray-box форматом, но возможны и исключения;
-Описывать найденные уязвимости и дальнейшие векторы;
-Участвовать в организации крупнейшего форума по кибербезопасности Positive Hack Days, а также заниматься исследованиями и публиковать их в блоге команды PT SWARM (twitter.com/ptswarm , swarm.ptsecurity.com).
Мы ищем коллегу, который:
-Умеет искать и эксплуатировать эти уязвимости, знает особенности и различные векторы эксплуатации;
-Умеет не только атаковать, но и помогает устранять уязвимости;
-Умеет искать уязвимости в статике (например, с помощью JADX, Hopper) и в динамике (например, с помощью Frida);
-Умеет искать уязвимости белым ящиком, читать код хотя бы на одном из языков: PHP, Java, Kotlin, C#, Python, Ruby, Node.js, Objective-C, Swift, Dart.
Почему вам у нас понравится:
-У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики;
-Мы даем все необходимые устройства для работы;
-Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.);
-Вы будете работать в команде признанных экспертов в offensive security;
-Вы будете делать огромный вклад в безопасность приложений, которыми вы и ваши знакомые пользуются ежедневно.
E-mail: akoshmov@ptsecurity.com
Tg: @Gorefield
👍10
RuSecJobs Channel pinned «#вакансия #pentest #ptswarm Специалист по анализу защищенности мобильных приложений Формат работы: Удаленный\офисный\гибридный PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том…»
#вакансия #Москва #SOC #Siem #Аналитик_SOC #гибридный_график
Команда ИБ ФИНАМ в поиске Специалиста по мониторингу и реагированию (SOC, SIEM), который возглавит и реализует процесс реагирования на инциденты.
Оплата труда: 150000-180000 net
🚀Чем предстоит заниматься?
Участие в создании и развитии SOC (Security Operations Center);
Мониторинг и анализ событий информационной безопасности (ИБ);
Выявление, обработка, расследование и эскалация инцидентов ИБ;
Работа со сценариями реагирования и детектирования (Use-case, playbook), разработка новых сценариев и оптимизация существующих;
Разработка рекомендаций по ликвидации последствий инцидентов ИБ;
Анализ событий информационной безопасности в SIEM системе, разработка методов обнаружения атак;
Внедрение и последующее сопровождение систем ИБ;
Взаимодействие с другими подразделениями в рамках реагирования на инциденты ИБ.
😎Кого мы ищем?
Высшее образование в области информационных технологий (информационная безопасность, как преимущество).
Опыт работы от 1-2х лет в сфере информационной безопасности;
Базовые навыки администрирования Windows, Linux;
Опыт расследования инцидентов ИБ;
Знание основных типов и векторов атак, каналов утечки информации;
Опыт работы с решениями класса IRP/SOAR;
Опыт работы с SIEM;
Опыт разработки политик, стандартов и прочих низкоуровневых нормативных документов по информационной безопасности;
Знание английского языка на уровне чтения технической литературы.
Технический бэкграунд, хорошее знание технологий обеспечения информационной безопасности и современных средств защиты.
✔Что мы предлагаем:
Вовлеченная команда, открытость к новым идеям, взаимодействие с профессионалами в разных областях;
Стабильная заработная плата, оформление по ТК РФ, медицинская страховка (ДМС со стоматологией), “бонусы” за стаж работы ( на выбор компенсация обучения, путешествия, фитнеса, проезда, моб.связи, ДМС для родственника);
Офис в историческом центре Москвы - 3 минуты пешком от м.”Пушкинская”, “Тверская”, “Чеховская”;
Просторное и комфортное офисное пространство с зоной отдыха на крыше, кофе-поинты с ароматным кофе;
Работа в офисе, возможен гибридный формат (обязательно присутствие в офисе 2-3 дня в неделю)
Гибкие бизнес-процессы, минимум бюрократии и согласований;
Богатая корпоративная культура - регулярные мероприятия, футбольная команда, беговой и шахматный клубы, йога, различные обучения, как внешние, так и внутри компании.
⚡Резюме присылайте в ТГ @LilyaHR_Finam
Команда ИБ ФИНАМ в поиске Специалиста по мониторингу и реагированию (SOC, SIEM), который возглавит и реализует процесс реагирования на инциденты.
Оплата труда: 150000-180000 net
🚀Чем предстоит заниматься?
Участие в создании и развитии SOC (Security Operations Center);
Мониторинг и анализ событий информационной безопасности (ИБ);
Выявление, обработка, расследование и эскалация инцидентов ИБ;
Работа со сценариями реагирования и детектирования (Use-case, playbook), разработка новых сценариев и оптимизация существующих;
Разработка рекомендаций по ликвидации последствий инцидентов ИБ;
Анализ событий информационной безопасности в SIEM системе, разработка методов обнаружения атак;
Внедрение и последующее сопровождение систем ИБ;
Взаимодействие с другими подразделениями в рамках реагирования на инциденты ИБ.
😎Кого мы ищем?
Высшее образование в области информационных технологий (информационная безопасность, как преимущество).
Опыт работы от 1-2х лет в сфере информационной безопасности;
Базовые навыки администрирования Windows, Linux;
Опыт расследования инцидентов ИБ;
Знание основных типов и векторов атак, каналов утечки информации;
Опыт работы с решениями класса IRP/SOAR;
Опыт работы с SIEM;
Опыт разработки политик, стандартов и прочих низкоуровневых нормативных документов по информационной безопасности;
Знание английского языка на уровне чтения технической литературы.
Технический бэкграунд, хорошее знание технологий обеспечения информационной безопасности и современных средств защиты.
✔Что мы предлагаем:
Вовлеченная команда, открытость к новым идеям, взаимодействие с профессионалами в разных областях;
Стабильная заработная плата, оформление по ТК РФ, медицинская страховка (ДМС со стоматологией), “бонусы” за стаж работы ( на выбор компенсация обучения, путешествия, фитнеса, проезда, моб.связи, ДМС для родственника);
Офис в историческом центре Москвы - 3 минуты пешком от м.”Пушкинская”, “Тверская”, “Чеховская”;
Просторное и комфортное офисное пространство с зоной отдыха на крыше, кофе-поинты с ароматным кофе;
Работа в офисе, возможен гибридный формат (обязательно присутствие в офисе 2-3 дня в неделю)
Гибкие бизнес-процессы, минимум бюрократии и согласований;
Богатая корпоративная культура - регулярные мероприятия, футбольная команда, беговой и шахматный клубы, йога, различные обучения, как внешние, так и внутри компании.
⚡Резюме присылайте в ТГ @LilyaHR_Finam
👍7👎1
#Вакансии #Касперский #Senior #Analyst
Всем Привет!
Ищем в команду подразделения ИБ Лаборатории Касперского специалистов высокого уровня по противодействию киберугрозам — Senior Incident Response Analyst!
Что будет входит в ваши обязанности:
◾ разработка IR плейбуков для корректного расследования и реагирования на инциденты безопасности
◾️ анализ новых векторов атак (Threat Intelligence) и поиск аномалий (Threat Hunting)
◾️ анализ решений по кибербезопасности и выдвижение требований к разработке продуктов ЛК
◾️ разработка и внедрение сценариев детектирования для сложных атак в SIEM
◾️ развитие процессов Purple Team
◾️ реагирование и расследование сложных атак на инфраструктуру и сервисы ЛК
◾️ организация процессов автоматизированного реагирования
◾️ делиться знанием и опытом с аналитиками Incident Response
◾️ выявление индикаторов компрометации (IOC), индикаторов атак (IoA)
Каких специалистов мы ждем:
◾️ ваш опыт работы в качестве эксперта/аналитика/инженера SOC от 3-х лет
◾️ практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов
◾️ опыт работы с SIEM в enterprise, опыт работы со стеком ELK
◾️ практическая работа с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа, журналами операционных систем и сетевого оборудования, proxy / почты, DLP и т. д.
◾️ опыт анализа сетевого трафика и лог-файлов из различных источников
◾️ знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации
◾️ практический опыт в криминалистическом анализе артефактов
Предлагаем вам работу в международной IT-компании, конкурентную зарплату, бесплатное обучение иностранным языкам и расширенный ДМС со стоматологией.
Интересно? Тогда скорее связывайся с нами через телеграм — @cyber_kaspersky или почту — Galina.Kurilenko@kaspersky.com
Всем Привет!
Ищем в команду подразделения ИБ Лаборатории Касперского специалистов высокого уровня по противодействию киберугрозам — Senior Incident Response Analyst!
Что будет входит в ваши обязанности:
◾ разработка IR плейбуков для корректного расследования и реагирования на инциденты безопасности
◾️ анализ новых векторов атак (Threat Intelligence) и поиск аномалий (Threat Hunting)
◾️ анализ решений по кибербезопасности и выдвижение требований к разработке продуктов ЛК
◾️ разработка и внедрение сценариев детектирования для сложных атак в SIEM
◾️ развитие процессов Purple Team
◾️ реагирование и расследование сложных атак на инфраструктуру и сервисы ЛК
◾️ организация процессов автоматизированного реагирования
◾️ делиться знанием и опытом с аналитиками Incident Response
◾️ выявление индикаторов компрометации (IOC), индикаторов атак (IoA)
Каких специалистов мы ждем:
◾️ ваш опыт работы в качестве эксперта/аналитика/инженера SOC от 3-х лет
◾️ практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов
◾️ опыт работы с SIEM в enterprise, опыт работы со стеком ELK
◾️ практическая работа с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа, журналами операционных систем и сетевого оборудования, proxy / почты, DLP и т. д.
◾️ опыт анализа сетевого трафика и лог-файлов из различных источников
◾️ знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации
◾️ практический опыт в криминалистическом анализе артефактов
Предлагаем вам работу в международной IT-компании, конкурентную зарплату, бесплатное обучение иностранным языкам и расширенный ДМС со стоматологией.
Интересно? Тогда скорее связывайся с нами через телеграм — @cyber_kaspersky или почту — Galina.Kurilenko@kaspersky.com
👍3🤩3❤2
Публикация резюме разрешена через группу @cvcyber, в @cyberjobsrussia - вакансии #правило . Те кто опубликует резюме в @cvcyber в ближайшие 2 недели - попадут в этот канал. Можно публиковать анонимные резюме
Forwarded from Женя
Защита ПД:СЗПД.pdf
239.9 KB
Предварительное общение желательно через телеграмм, также рассматриваются предложения ГПХ
👍1
Forwarded from Artem K
Artem Konshin (IS_en).pdf
826.7 KB
Kaspersky Lab, сканирование инфраструктуры, комплаенс, администрирование/внедрение СЗИ, автоматизация (Python), разработка внутренней документации.
Ссылка на HH на русском
https://hh.ru/resume/bcfd84feff038dc8db0039ed1f784b734d6945
Ссылка на HH на русском
https://hh.ru/resume/bcfd84feff038dc8db0039ed1f784b734d6945
👍5
#Вакансии #УЦСБ #ИБ #Pentest
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
- проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры,
- технологической OT-инфраструктуры;
проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
- тестировать веб-приложения, мобильные приложения, API-протоколы;
- постоянно совершенствовать свои компетенции
- проводить исследования в области анализа защищенности
Нам по пути, если ты:
- имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
- понимаешь методики проведения анализа защищенности;
- умеешь подтверждать и эксплуатировать уязвимости;
- знаешь архитектуры операционных систем семейства Windows или Linux;
- на «ты» с сетевыми технологиями;
- разбираешься, как устроены современные веб- и мобильные приложения;
- понимаешь состав и классификацию OWASP TOP 10;
- провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
- имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
- опыт участия в CTF;
Контакты: @Nata_Kisheeva
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
- проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры,
- технологической OT-инфраструктуры;
проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
- тестировать веб-приложения, мобильные приложения, API-протоколы;
- постоянно совершенствовать свои компетенции
- проводить исследования в области анализа защищенности
Нам по пути, если ты:
- имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
- понимаешь методики проведения анализа защищенности;
- умеешь подтверждать и эксплуатировать уязвимости;
- знаешь архитектуры операционных систем семейства Windows или Linux;
- на «ты» с сетевыми технологиями;
- разбираешься, как устроены современные веб- и мобильные приложения;
- понимаешь состав и классификацию OWASP TOP 10;
- провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
- имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
- опыт участия в CTF;
Контакты: @Nata_Kisheeva
👍6
Forwarded from Name
Резюме_Penetration_tester_Максим_Арендаренко_от_31_10_2022_13_08.pdf
38.6 KB
😁4👏1
AppSec Mobile
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Анализ кода, тестирование мобильных приложений для выявления уязвимостей;
• Анализ, оценка и предъявление требований к информационной безопасности мобильных приложений;
• Интеграция процессов и инструментария безопасной разработки в продукты и проекты;
• Коммуникация с ИТ-структурами по процессу организации безопасной разработки и подготовка плана по устранению выявленных в мобильных приложениях уязвимостей;
• Коммуникация с внешними аудиторами по направлению безопасной разработки;
• Использование и администрирование средств защиты информации в рамках безопасной разработки.
✅Будет важным:
• Знание языков программирования мобильной разработки для Android\iOS (хотя бы один из списка Java/Kotlin/C\C++/Swift/Objective С/ C\C++) ;
• Понимание актуальных угроз ИБ, векторов атак и уязвимостей;
• Опыт подготовки отчетов и выдачи рекомендаций по результатам проведенного аудита;
• Базовые знания SQL и скриптовых языков (python, bash, или др.);
• Опыт работы по методологии разработки devops и опыт применения технических средств обеспечения безопасности devsecops (SAST\DAST\IAST, SCA и др.).
➕Будет плюсом:
• Высшее профильное образование;
• Windows и Linux на уровне администратора;
• Наличие сертификатов (OSCP, CEH, OSWE).
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада ждать отклики и резюме @nata_gorsh
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Анализ кода, тестирование мобильных приложений для выявления уязвимостей;
• Анализ, оценка и предъявление требований к информационной безопасности мобильных приложений;
• Интеграция процессов и инструментария безопасной разработки в продукты и проекты;
• Коммуникация с ИТ-структурами по процессу организации безопасной разработки и подготовка плана по устранению выявленных в мобильных приложениях уязвимостей;
• Коммуникация с внешними аудиторами по направлению безопасной разработки;
• Использование и администрирование средств защиты информации в рамках безопасной разработки.
✅Будет важным:
• Знание языков программирования мобильной разработки для Android\iOS (хотя бы один из списка Java/Kotlin/C\C++/Swift/Objective С/ C\C++) ;
• Понимание актуальных угроз ИБ, векторов атак и уязвимостей;
• Опыт подготовки отчетов и выдачи рекомендаций по результатам проведенного аудита;
• Базовые знания SQL и скриптовых языков (python, bash, или др.);
• Опыт работы по методологии разработки devops и опыт применения технических средств обеспечения безопасности devsecops (SAST\DAST\IAST, SCA и др.).
➕Будет плюсом:
• Высшее профильное образование;
• Windows и Linux на уровне администратора;
• Наличие сертификатов (OSCP, CEH, OSWE).
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада ждать отклики и резюме @nata_gorsh
👍6👎1
Администратор средств информационной безопасности (SIEM, IRP/SOAR)
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Администрирование SIEM, IRP/SOAR;
• Участие в разработке сценариев и написание правил корреляции;
• Подключение источников событий;
• Интеграция с системами ИТ и ИБ;
• Формирование требований к ИБ системам,проведение пилотирования систем ИБ;
• Участие в анализе инцидентов ИБ при необходимости.
✅ Будет важным:
• Опыт по администрированию ОС Windows\Linux;
• Опыт администрирования сервисных служб (mail, proxy, balancing, log service, etc);
• Автоматизация процессов администрирования (cmd, powershell, bash, python);
• Администрирование SIEM, IRP/SOAR (ELK, Splunk, quadar, MPSIEM, Arcsight, etc);
• Опыт работы с БД, знание SQL;
• Опыт планирования процессов управления инцидентами;
• Опыт выполнения работ по обслуживанию и проектированию сетевой инфраструктуры;
• Опыт интеграции систем в том числе через API;
• Опыт написания парсеров для SIEM, опыт применения.
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада откликам и резюме @nata_gorsh
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Администрирование SIEM, IRP/SOAR;
• Участие в разработке сценариев и написание правил корреляции;
• Подключение источников событий;
• Интеграция с системами ИТ и ИБ;
• Формирование требований к ИБ системам,проведение пилотирования систем ИБ;
• Участие в анализе инцидентов ИБ при необходимости.
✅ Будет важным:
• Опыт по администрированию ОС Windows\Linux;
• Опыт администрирования сервисных служб (mail, proxy, balancing, log service, etc);
• Автоматизация процессов администрирования (cmd, powershell, bash, python);
• Администрирование SIEM, IRP/SOAR (ELK, Splunk, quadar, MPSIEM, Arcsight, etc);
• Опыт работы с БД, знание SQL;
• Опыт планирования процессов управления инцидентами;
• Опыт выполнения работ по обслуживанию и проектированию сетевой инфраструктуры;
• Опыт интеграции систем в том числе через API;
• Опыт написания парсеров для SIEM, опыт применения.
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада откликам и резюме @nata_gorsh
👍5👎1
#релокация
Application Security Analyst
Формат работы: Офис в Белграде
2000 - 4000 евро
Мы - команда энтузиастов Application Security и больше 10 лет помогаем создавать безопасные приложения для крупного телеком провайдера в Европе.
Обязанности:
• Формирование требований к безопасности на раннем этапе жизненного цикла продукта.
• Подготовка и написание тестовых сценариев для аудита на основе бизнес-требований и технической документации по проекту и вовлеченным системам.
• Выявление дефектов и уязвимостей в новых и существующих программных продуктах с использованием следующих подходов:
• Статический анализ исходного кода (преимущественно приложения на Java & J2EE, и мобильные приложения под iOS и Android) с помощью таких инструментов, как HPE-MicroFocus Fortify SCA;
• Динамический анализ и сканирование приложений на наличие уязвимостей с помощью таких инструментов, как Burp Suite, OWASP ZAP;
• Ручное проведение атак программных на продукты, развернутые на тестовых окружениях;
• Разработка рекомендаций для разработчиков по устранению выявленных пробелов в безопасности.
• Оптимизация и автоматизация процесса проведения аудита.
• Настройка (разработка новых правил) средств статического анализа кода и DAST-сканнеров.
Требования:
• Понимание принципов построения и работы современных веб-приложений.
• Уровень английского: Intermediate.
• Высшее образование в области IT.
• Уверенные знания основных концепций информационной безопасности.
• Уверенные знания дефектов (CWE/SANS Top 25 Most Dangerous Software Errors), уязвимостей и рисков безопасности в web и мобильных приложениях (OWASP Top 10), а также способов их обнаружения и исправления.
• Опыт работы в качестве Application Security Engineer или похожей должности (Penetration testing, etc.) более 2 лет.
• Уверенные знания языков программирования и разработки скриптов - Java, Python, powershell, bash.
Условия:
• Релокация в Сербию;
• Private health insurance.
E-mail: maria.boriskina@dxc.com
Tg: @boriskina
Application Security Analyst
Формат работы: Офис в Белграде
2000 - 4000 евро
Мы - команда энтузиастов Application Security и больше 10 лет помогаем создавать безопасные приложения для крупного телеком провайдера в Европе.
Обязанности:
• Формирование требований к безопасности на раннем этапе жизненного цикла продукта.
• Подготовка и написание тестовых сценариев для аудита на основе бизнес-требований и технической документации по проекту и вовлеченным системам.
• Выявление дефектов и уязвимостей в новых и существующих программных продуктах с использованием следующих подходов:
• Статический анализ исходного кода (преимущественно приложения на Java & J2EE, и мобильные приложения под iOS и Android) с помощью таких инструментов, как HPE-MicroFocus Fortify SCA;
• Динамический анализ и сканирование приложений на наличие уязвимостей с помощью таких инструментов, как Burp Suite, OWASP ZAP;
• Ручное проведение атак программных на продукты, развернутые на тестовых окружениях;
• Разработка рекомендаций для разработчиков по устранению выявленных пробелов в безопасности.
• Оптимизация и автоматизация процесса проведения аудита.
• Настройка (разработка новых правил) средств статического анализа кода и DAST-сканнеров.
Требования:
• Понимание принципов построения и работы современных веб-приложений.
• Уровень английского: Intermediate.
• Высшее образование в области IT.
• Уверенные знания основных концепций информационной безопасности.
• Уверенные знания дефектов (CWE/SANS Top 25 Most Dangerous Software Errors), уязвимостей и рисков безопасности в web и мобильных приложениях (OWASP Top 10), а также способов их обнаружения и исправления.
• Опыт работы в качестве Application Security Engineer или похожей должности (Penetration testing, etc.) более 2 лет.
• Уверенные знания языков программирования и разработки скриптов - Java, Python, powershell, bash.
Условия:
• Релокация в Сербию;
• Private health insurance.
E-mail: maria.boriskina@dxc.com
Tg: @boriskina
👎12👍6🤔1
Архитектор ИБ
Компания: ПАО Ростелеком; Центр Кибербезопасности и Защиты, отдел Архитектуры ИБ
Локация: Москва. (м.Бутырская или м.Вернадского) и города присутствия филиалов компании;
Формат работы: гибридный график, так же готовы обсуждать удаленный формат с присутствием на территории РФ;
🎯 Задачи:
· Разрабатывать технические решения по комплексной защите информационных систем (КИИ, ПДн), на основании технических и нормативных требований;
· Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
· Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ
· Находить или разрабатывать новые продукты или решения ИБ. Анализировать их применимость для типовых задач, проводить испытания;
· Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
· Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
· Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы;
✔️ Требования:
· Понимание принципов создания комплексной подсистемы безопасности ИС и умение создавать архитектуру, без негативного влияния на ИС.
· Понимание принципов работы оборудования Инфраструктуры ИТ: серверы-виртуализация-ОС-приклад, сеть. Знание принципов работы технологий/систем, сервисов информационной безопасности, прикладных и сетевых протоколов и методов их защиты;
· Опыт эксплуатации средств защиты информации
· Опыт разработки технических решений, технической и рабочей документации;
· Приветствуется: опыт проведения аудитов и обследований информационной безопасности ИС; опыт работы архитектором в крупном интеграторе; Наличие профильных сертификатов по ИБ: CISSP, CISA, CISM;
🏆 Условия:
· Работа в крупнейшем в России провайдере цифровых услуг и решений;
· Официальное оформление, согласно ТК РФ (полный соц. пакет: ежегодный оплачиваемый отпуск, оплата больничных, командировочных);
· График работы 5/2 с 9:00 до 18:00, гибридный или удаленный формат работы;
· Финансовая стабильность: фиксированный оклад (обсуждается по результатам интервью) + квартальные и годовые премии по результатам работы;
· Забота о здоровье сотрудников: ДМС, включая стоматологию и скидки для родственников;
· Оплата корпоративной мобильной связи, выгодные тарифы на домашний интернет и ТВ;
· Дополнительные социальные льготы: жилищная программа субсидирования, специальные условия от банков, специальные предложения от компаний-партнеров (фитнес-клубы, путешествия, кофейни и другое), льготные тарифы на отдых в санатории компании, летние путевки для детей, дополнительные материальные выплаты: помощь к основному отпуску, выплата при рождении ребенка, вступлении в брак, а также привлекательные условия негосударственного пенсионного страхования.
С уважением,
Старший рекрутер, Елена Тарасова
Elena.a.tarasova@rt.ru
8(962)922-56-01
Компания: ПАО Ростелеком; Центр Кибербезопасности и Защиты, отдел Архитектуры ИБ
Локация: Москва. (м.Бутырская или м.Вернадского) и города присутствия филиалов компании;
Формат работы: гибридный график, так же готовы обсуждать удаленный формат с присутствием на территории РФ;
🎯 Задачи:
· Разрабатывать технические решения по комплексной защите информационных систем (КИИ, ПДн), на основании технических и нормативных требований;
· Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
· Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ
· Находить или разрабатывать новые продукты или решения ИБ. Анализировать их применимость для типовых задач, проводить испытания;
· Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
· Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
· Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы;
✔️ Требования:
· Понимание принципов создания комплексной подсистемы безопасности ИС и умение создавать архитектуру, без негативного влияния на ИС.
· Понимание принципов работы оборудования Инфраструктуры ИТ: серверы-виртуализация-ОС-приклад, сеть. Знание принципов работы технологий/систем, сервисов информационной безопасности, прикладных и сетевых протоколов и методов их защиты;
· Опыт эксплуатации средств защиты информации
· Опыт разработки технических решений, технической и рабочей документации;
· Приветствуется: опыт проведения аудитов и обследований информационной безопасности ИС; опыт работы архитектором в крупном интеграторе; Наличие профильных сертификатов по ИБ: CISSP, CISA, CISM;
🏆 Условия:
· Работа в крупнейшем в России провайдере цифровых услуг и решений;
· Официальное оформление, согласно ТК РФ (полный соц. пакет: ежегодный оплачиваемый отпуск, оплата больничных, командировочных);
· График работы 5/2 с 9:00 до 18:00, гибридный или удаленный формат работы;
· Финансовая стабильность: фиксированный оклад (обсуждается по результатам интервью) + квартальные и годовые премии по результатам работы;
· Забота о здоровье сотрудников: ДМС, включая стоматологию и скидки для родственников;
· Оплата корпоративной мобильной связи, выгодные тарифы на домашний интернет и ТВ;
· Дополнительные социальные льготы: жилищная программа субсидирования, специальные условия от банков, специальные предложения от компаний-партнеров (фитнес-клубы, путешествия, кофейни и другое), льготные тарифы на отдых в санатории компании, летние путевки для детей, дополнительные материальные выплаты: помощь к основному отпуску, выплата при рождении ребенка, вступлении в брак, а также привлекательные условия негосударственного пенсионного страхования.
С уважением,
Старший рекрутер, Елена Тарасова
Elena.a.tarasova@rt.ru
8(962)922-56-01
👍38👎9🔥4
CyberJobsRussia разбивается на топики, голосуем на какие кроме Offtopic, CV, Jobs, Education
Final Results
41%
Companies
35%
Vendors / Tools
47%
Relocation
12%
Privacy
11%
Laws
7%
PCI DSS
34%
Open Source / Tools
24%
Students CV
45%
Salaries
👎22👍3🥰1
22-11 CISO Антропов.pdf
338.4 KB
#cv #резюме
Директор по ИБ, Заместитель генерального
директора, CISO, ВП
Опыт работы в формировании, модернизации и автоматизации процессов менеджмента ИБ. Развитие кибербезопасности в экосистемных и иных стратегически важных дочерних компаниях группы Сбер.
Предыдущий опыт работы: Заместитель CISO Raiffeisenbank, CISO VK.
Контакты: dicobraz421@gmail.com
Директор по ИБ, Заместитель генерального
директора, CISO, ВП
Опыт работы в формировании, модернизации и автоматизации процессов менеджмента ИБ. Развитие кибербезопасности в экосистемных и иных стратегически важных дочерних компаниях группы Сбер.
Предыдущий опыт работы: Заместитель CISO Raiffeisenbank, CISO VK.
Контакты: dicobraz421@gmail.com
👍12🔥3👎1
Команда Департамента информационных технологий города Москвы ищет Ведущего специалиста по защите информации в продукт «Карта москвича».
«Карта москвича» - комплексный проект, который позволяет обеспечить удобство и безопасность получения пенсий, стипендий, субсидий, пособий, городских социальных выплат и собственных средств.
Чем будем заниматься
🔸Проводить анализ уровня защищенности узлов и периметра сети
🔸Поддерживать и настраивать сети VipNet
🔸Проводить мониторинг работоспособности и сопровождение систем ИБ
Что для нас важно
🔺Опыт работы в области защиты информации от 3 лет
🔺Опыт администрирования сетей VipNet
🔺Опыт администрирования корпоративной антивирусной защиты
🔺Уверенное знание действующего законодательства РФ в области защиты информации и персональных данных
Контакты для связи
E-mail: KlimatovKhG@it.mos.ru
Tg: @MuratKL99
«Карта москвича» - комплексный проект, который позволяет обеспечить удобство и безопасность получения пенсий, стипендий, субсидий, пособий, городских социальных выплат и собственных средств.
Чем будем заниматься
🔸Проводить анализ уровня защищенности узлов и периметра сети
🔸Поддерживать и настраивать сети VipNet
🔸Проводить мониторинг работоспособности и сопровождение систем ИБ
Что для нас важно
🔺Опыт работы в области защиты информации от 3 лет
🔺Опыт администрирования сетей VipNet
🔺Опыт администрирования корпоративной антивирусной защиты
🔺Уверенное знание действующего законодательства РФ в области защиты информации и персональных данных
Контакты для связи
E-mail: KlimatovKhG@it.mos.ru
Tg: @MuratKL99
🥰4👎2
Forwarded from XimeraG
#резюме
Формат работы: гибрид
уверенный пользователь Linux-дистрибутивов на уровне администратора;
Владею ПО в составе Дистрибутивов для тестирования на проникновение таких как, Kali Linux (Nmap, sqlmap, tplmap, cmsmap, netcat, commix, Wfuzz, dirbuster, WireShark, Metasploit, OwasapZap, XSS strike, bloodhound, maltego, searchsploit и тд);
Знания уязвимостей OWASP Top 10, OWASP Testing Guide. Умение эксплуатировать основные WEB-уязвимости – SQL-injection, SSTI, XSS, CSRF, XXS, PHP-injection, CommandOS-injection;
Знание и умение работать с уязвимостями операционных систем семейств Linux и Windows(повышение привилегий);
Знания и умения работать с сетевыми уязвимостями;
Понимание работы веб-протоколов и технологий (http, soap, ajax, json, rest);
Владею навыками OSINT, имею опыт проведения тестирования при помощи «фишинговых» атак;
Знание и понимание основ проведения тестирования на проникновение методы «Черного ящика», «Серого ящика», «Белого ящика»;
Знания и понимание принципов построение защиты систем и периметра;
Умею писать скрипты (Python, Powershell);
@Nullifer_0 мой телеграм для оперативной связи
Формат работы: гибрид
уверенный пользователь Linux-дистрибутивов на уровне администратора;
Владею ПО в составе Дистрибутивов для тестирования на проникновение таких как, Kali Linux (Nmap, sqlmap, tplmap, cmsmap, netcat, commix, Wfuzz, dirbuster, WireShark, Metasploit, OwasapZap, XSS strike, bloodhound, maltego, searchsploit и тд);
Знания уязвимостей OWASP Top 10, OWASP Testing Guide. Умение эксплуатировать основные WEB-уязвимости – SQL-injection, SSTI, XSS, CSRF, XXS, PHP-injection, CommandOS-injection;
Знание и умение работать с уязвимостями операционных систем семейств Linux и Windows(повышение привилегий);
Знания и умения работать с сетевыми уязвимостями;
Понимание работы веб-протоколов и технологий (http, soap, ajax, json, rest);
Владею навыками OSINT, имею опыт проведения тестирования при помощи «фишинговых» атак;
Знание и понимание основ проведения тестирования на проникновение методы «Черного ящика», «Серого ящика», «Белого ящика»;
Знания и понимание принципов построение защиты систем и периметра;
Умею писать скрипты (Python, Powershell);
@Nullifer_0 мой телеграм для оперативной связи
Название позиции: Аналитик в команду анализа защищенности промышленных систем.
Компания: Positive Technologies
Обязанности:
—Участие в проектах по анализу защищенности АСУ ТП (и/или отдельных его компонентов).
—Взаимодействие с другими специалистами (пентестеры, реверс- инженеры и др.) на предмет получения и обработки информации о найденных ими уязвимостях для включения их в отчет.
—Разработка отчета по результатам проведенного анализа защищенности систем АСУ ТП заказчика
—Подробное описание найденных уязвимостей и недостатков;
—Формирование перечня возможных угроз и векторов атак на основании найденных уязвимостей и недостатков;
—Составление аналитических и статистических исследований по тематике АСУ ТП и направлению деятельности отдела, участие в написании аналитических и технических статей, подготовка презентаций;
—Участие в формировании документации (ТКП и др.), необходимой для взаимодействия с Заказчиками по проектам анализа защищенности АСУ ТП.
—Взаимодействие с вендорами оборудования и профильными организациями для оформления найденных уязвимостей нулевого дня (получение CVE), подготовка соответствующих пресс-релизов.
—Участие в подготовке международной конференции Positive Hack Days и StandoFF, выступления на профильных конференциях.
Наши пожелания:
—Знание основ информационной безопасности (понимание уязвимостей современных информационных систем);
—Знание принципов проведения тестирования на проникновение и анализа защищенности;
—Знание стека протокола TCP/IP и понимание принципов работы прикладных протоколов;
—Опыт разработки аналитической документации;
—Грамотная речь, умение формулировать мысли в письменной форме;
—Хорошие навыки в Microsoft Office (Word, Excel, Power Point);
—Английский язык для чтения профильной литературы и переписки;
Почему вам у нас понравится:
—Мы даем все необходимые устройства для работы.
—Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию
—У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий.
—Две недели дополнительного отпуска. Мы верим, что время – главный ресурс.
—Можно самому выбрать во сколько начнется твой рабочий день. Возможна удаленная работа при необходимости.
—Есть возможность работать удаленно или частично в офисе.
За подробностями - @Gorefield
#SCADA #Analyst #Reverse #TCP/IP #Pentest
Компания: Positive Technologies
Обязанности:
—Участие в проектах по анализу защищенности АСУ ТП (и/или отдельных его компонентов).
—Взаимодействие с другими специалистами (пентестеры, реверс- инженеры и др.) на предмет получения и обработки информации о найденных ими уязвимостях для включения их в отчет.
—Разработка отчета по результатам проведенного анализа защищенности систем АСУ ТП заказчика
—Подробное описание найденных уязвимостей и недостатков;
—Формирование перечня возможных угроз и векторов атак на основании найденных уязвимостей и недостатков;
—Составление аналитических и статистических исследований по тематике АСУ ТП и направлению деятельности отдела, участие в написании аналитических и технических статей, подготовка презентаций;
—Участие в формировании документации (ТКП и др.), необходимой для взаимодействия с Заказчиками по проектам анализа защищенности АСУ ТП.
—Взаимодействие с вендорами оборудования и профильными организациями для оформления найденных уязвимостей нулевого дня (получение CVE), подготовка соответствующих пресс-релизов.
—Участие в подготовке международной конференции Positive Hack Days и StandoFF, выступления на профильных конференциях.
Наши пожелания:
—Знание основ информационной безопасности (понимание уязвимостей современных информационных систем);
—Знание принципов проведения тестирования на проникновение и анализа защищенности;
—Знание стека протокола TCP/IP и понимание принципов работы прикладных протоколов;
—Опыт разработки аналитической документации;
—Грамотная речь, умение формулировать мысли в письменной форме;
—Хорошие навыки в Microsoft Office (Word, Excel, Power Point);
—Английский язык для чтения профильной литературы и переписки;
Почему вам у нас понравится:
—Мы даем все необходимые устройства для работы.
—Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию
—У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий.
—Две недели дополнительного отпуска. Мы верим, что время – главный ресурс.
—Можно самому выбрать во сколько начнется твой рабочий день. Возможна удаленная работа при необходимости.
—Есть возможность работать удаленно или частично в офисе.
За подробностями - @Gorefield
#SCADA #Analyst #Reverse #TCP/IP #Pentest
👍2